时间:2023-07-19 17:12:09
导语:在云计算的技术特征的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
中图分类号:TP393 文献标识码:A
0. 引言
云计算技术是近些年新出现的应用技术,能够在网络技术的应用下,将软硬件系统加以整合成价值更高的分布式系统,从而来实现数据可靠性存储以及高效处理。在当前社会迅速发展背景下,加强对云计算技术的应用就比较重要。云计算技术在当前的电子商务以及IDC中心能方面都有着相应的应用,也发挥着积极的作用。
1. 云计算技术的内涵和主要特征
1.1 云计算技术的内涵分析
云计算技术主要是面向服务器方式来为用户提供计算资源的,是资源交付以及使用的重要模式。在对网络的应用下,从而获得需要的资源,在云当中的资源使用是能够进行无限扩展的,对云中的资源也能随时获得。用户在对云计算技术的应用中,只要能掌握应用的功能即可,结合自身对资源的需求在云计算技术下都能得到实现。
对云计算技术的统一性概念至今还没有形成,从诸多对云计算技术的定义综合来看,云计算主要是通过云加终端的技术模式。其中的云就是对网络的代称,而终端则是服务设备,云计算是将虚拟技术作为主要的服务模式的,所以云计算并非是孤立存在的,是通过多个方面进行综合形成的一个概念。云计算在具体的工作中是将服务形式对网络中用户进行提供必要计算机网络资源,在资源的丰富性要远远优于传统的计算机技术资源存储。云计算技术在当前的各个领域中都有着应用。
1.2 云计算平台的主要特征分析
云计算平台的特征体现得比较显著,对底层的软硬件实施细节进行了屏蔽,能够有效提供链接服务标准接口,这样就方便用户和网络进行连接实现资源的共享。在当前云计算平台的不断发展下,已经和云计算的技术框架相符合,由于实际应用不同,在平台类型方面也会有着一定的差距。例如综合性的云计算平台主要是提供上层服务资源的,在基础资源方面主要是提供网络服务的,而在虚拟化技术方面主要是提供基础资源的相关服务。
但是不管是哪种类型的云计算平台,体现出的特征都是比较显著的。
第一,在灵活性特征上比较鲜明,在需要的规模方面能够按照实际需求加以调整。在对虚拟技术的应用下,能够实现按需服务的目标,这样就能有效地降低云计算平台应用成本,对实际的需求也能有效地保障。在云计算平台的应用下,能够对数据的共享轻松地实现。
第二,云计算平台的应用特征还体现在应用时不用关心底层实现,只要能够对提供的接口加以调整即可完成工作,在平台的方便性特征上就比较突出。除此之外的数据安全可靠特征也比较鲜明,云计算的数据信息存储的安全性要能得到有效保证。
第三,云计算平台的另一特征就是高性能特征。由于云计算平台是大规模数据中心,在提供的服务方面也比较优越,在资源的利用上是无限量的。云计算为用户提供了诸多存储管理的数据控件,在计算能力方面也比较强大,这些功能就使得在应用过程中有着无限的资源。
2. 云计算的体系结构和应用优势分析
2.1 云计算的体系结构分析
从云计算的体系机构层面来看,云计算作为比较强大的云网络,将其和网络以及服务器相连接,就能在资源上得到无限扩大,在存储能力以及计算能力都是史无前例的。从云计算的体系结构层面来看,主要有几个重要的要素(如图1所示)。其中的云用户端是比较关键的。这是用户请求服务的交互界面,是对云使用的入口,通过浏览器进行注册然后登入和定制服务,然后对用户进行管理和配置。在管理系统和部署工具要素上,主要是提供管理服务的,然后对云用户实施管理,进行对用户授权和认证等。也能对可用计算资源进行管理,结合实际的请求来转发相应的应用程序,对资源的调动和部署按照实际加以实施。
另外,在云计算体系结构中的服务目录要素方面,主要是用户在获得了相应权限后,对服务列表进行选择以及定制。也能对定制的目录进行操作,这样就会在用户端的界面显示相应的图表以及服务的内容等。在监控结构方面主要是对系统资源使用情况的监控,对节点的同步设置以及资源的监控,按照资源能够合理地分配给用户。在服务器集群的结构要素方面,通过管理系统进行实际的管理,对一些计算实施高效的处理,在进行存储的时候对数据切割算法加以应用。
2.2 云计算技术的应用优势分析
云计算技术在实际中的应用中有着诸多的优势发挥,在具体的应用过程中,允许用户自定义资源使用的时间,这就对资源的闲置或者是过载问题的出现有了避免。并且在分布式处理以及并行式处理的特性上展现得比较显著,这就对数据处理需要的时间得到了很大程度的缩短。云计算平台能够为用户提供比较安全可靠的数据存储中心,在完善的权限管理规则以及数据备份技术等综合性应用下,就能对数据信息的安全完整性得到有效保障。
另外,云计算中的一些功能都是在云端的,这就在客户端的要求得到了有效降低。在对云计算技术的实际应用过程中,能对不同类型以及性能的设备加以应用进行访问云空间,进行执行相应的操作,有的在网页的应用下就能得到有效完成。在云计算技术的应用下,能够对数据间的共享和传输也比较的方便。所以在具体的应用过程中就有着很大的优势。
3. 云计算技术的实际应用和发展趋势
3.1 云计算技术的实际应用分析
云计算技术在实际中的应用范围比较广泛,例如在ICT业务平台中的应用上就发挥着重要的作用。以往的ICT运行模式有着诸多缺陷,资源浪费问题比较突出,在管理的效率也比较低,对实际的需求得不到有效满足。但是在云计算技术的应用下,就能够对这一业务平台实现升级,能够建立集中性的资源池管理的体系,对用户能够提供Paas、Saas等服务,这样就大大地提升了服务效率。客户只需要对浏览器进行操作就能完成数据系统的访问管理,在使用上比较方便,也对这一业务的不兼容终端的问题得到了有效解决,从整体上提升了业务水平。
云计算技术在IDC数据处理平台中的应用作用的积极发挥也比较突出。主要是在虚拟技术的应用下,能对这一控制中心的软硬件资源实施有效整合,对其中的各种资源实施动态化的管理监控等。不能为用户提供IaaS的相关业务服务,对用户也能出租硬件资源,这样就比较便于系统部署工作的完成,在资源的分配方面也能合理化地完成。在云计算技术的应用作用下,能够在计费功能上得到充分发挥,能结合资源的使用情况实施付费,这样就有效地对投入成本得到了降低,在管理的平台方面也能实现规范化以标准化的目标。
3.2 云计算技术的发展趋势探究
云计算技术在实际应用中发挥着积极作用,在未来的发展中,云计算技术将会有着更大的发展潜力。云计算对互联网的应用以及产品应用模式等方面都会产生很大的影响,主要的发展方向就向着手机云计算以及商业发展和时代资源这几个方向迈进。在移动终端设备的迅速发展下,云计算技术的兼容性就得到了体现,为客户在移动终端的服务上得到了进一步发展,能够将手机和云计算技术得到有机结合。这样就能更为便捷地实现高效云计算的应用功能。
结语
总而言之,云计算技术的不断发展过程中,对社会的进步发展起到的作用也愈来愈大,在相应的维护工作有效性以及经济性方面将更为重要。云计算的实际应用中的优势发挥,将会进一步地为这一技术的推广起到积极作用,在社会效益上就会有更大的价值体现。
参考文献
[1]李瑛,胡新炜.云计算关键技术分析研究[J].现代电子技术,2014(14):65-66.
[2]许知博,刘钊.基于云计算的工厂信息监测系统设计[J].电子科技,2011(8):148-150.
[3]曹青.云计算技术的应用及展望[J].江苏通信,2012(2):59-62.
[4]杨静丽,查英华,胡光永.开源云计算平台研究[J].计算机与现代化,2012(4):23-26.
进入新的发展时代,云计算技术的发展应用已经在各个行业有着渗透。在多种技术以及应用范围的扩展不断增加的同时,一些网站和业务的系统在所需要处理的业务量方面就有着很大程度的增加,所以通过云计算技术就能将这些大量的信息得到存储,这和以往的工作方式和效率相比较就有着很大程度的提升。
1云计算机技术的内涵及特征体现分析
1.1云计算技术的内涵
云计算技术是新型的技术,对其定义还没有形成统一的共识,多数都认为云计算是分布式处理以及并行处理和网络计算机发展的重要产物,是对计算机的商业实现。对云计算技术主要有的认为是云计算技术服务器能力的拓展,是通过互联网在服务的方式下进行应用,并使得这些相关的服务涉及的相关系统软件和硬件能够得以实现。
1.2云计算技术的特征体现分析
从云计算技术自身的特征体现来看是多方面的,其中在客户端的需求低是比较重要的一个特征,因为多数人都有着对应用软件实施维护的经历,为能够使用最新操作系统或某软件的最新版本,就要对软件实施升级,还要对相关的杀毒软件等进行安装下载,而这些繁杂的问题对初次接触电脑的使用人员就有着很大的麻烦。但在云计算技术下就能够结合自身的喜好下载浏览器,并在下载安装完成后对相应的网址进行输入就能享受云计算的服云计算技术发展分析及其应用贾舒婷辽宁科技大学辽宁鞍山114051务,能够在信息的共享以及文档在另一端的存档等方面都较为方便。还有就是能够对数据进行无限多的存储和管理效率,在强大的计算功能方面也有着具备,对数据的共享特征也比较方便。
2云计算技术的关键技术及应用分析
2.1云计算技术的关键技术分析
云计算的运行原理主要是能够为我们所需要的资料进行提供,将其切换到我们所需的应用程序上,并结合实际的需求实施存储以及访问。云平台对底层软硬件的实现细节屏蔽了,还提供了连接服务的标准接口,这样就使得所有连接互联网的用户都能方便的接入到云平台使用计算资源,从云计算平台基本技术的类型来看主要有虚拟化技术以及云计算平台网络服务和基础软硬件设施。云计算技术的关键技术是多样化的,主要有分布式存储技术、数据管理技术、虚拟化技术和云计算平台技术等。其中的数据存储技术主要在分布式和高传输率上有着鲜明的体现,为能够有效的保证其可靠性以及安全性和经济性,在分布式的存储技术上通过冗余存储方式能够将存储数据的可靠性得到保证。另外在云计算平台技术上能够按照实际的需求来提供服务,这就对云成本得到了有效降低,并对用户的需求也有了满足。再者在云计算技术中的虚拟技术是最为重要的一种技术,主要有存储的虚拟化和服务器的虚拟化以及应用和平台的虚拟化等。存储虚拟化是把云系统存储资源实施的统一化整合管理,从而来为用户提供统一存储空间,从其自身的功能上来看主要有统一存储资源而形成的数据中心模式;还能够将云存储系统虚拟化成用户本地硬盘等。而在服务器的虚拟化方面主要是实现对硬件资源的分配和管理调度等,最为重要的功能是能够在一台物理服务器上对两个或以上的服务器实施运行,并有着负载均衡和无知觉故障恢复功能上有着显著的体现。云计算技术的数据管理技术方面是对大量数据实施的处理分析。在云计算相关的安全技术层面,其自身就能够通过安全作为服务形式对互联网安全实施保护,能够在专业化以及集约化作用下提供安全服务,从而对当前的打补丁以及杀病毒的情况进行改变,并能将备份作为是新的服务形式实现云备份,这样就在信息的安全上有了保障。
2.2云计算技术的实际应用
云计算技术作为当前较为先进的技术,在实际的生活当中有着重要的应用,能够对大量的数据进行处理,所以在教育行业以及电子商务行业等都有着应用。将云计算技术在教育领域中进行应用,能够将教育教学的质量得到本质上的提升,对教育的资源建设成本的利用能够有效的降低,并能够随时实施教学活动,对教学的改革有着重要推动,与此同时也能够提升学校的数据安全性,对教育资源的共享就比较的方便。另外将云计算技术在ICT业务平台当中进行应用,也能带动其发展。在以往的竖井式运营模式和开发模式的应用上,和当前的业务发展需求已经不能得到有效适应,这样就在资源上有了浪费。所以将云计算技术在这一过程中加以应用就能达到对ICT业务系统整合的效果,并能有效的进行构建统一资源池,实施集中化的管理运营。在云计算技术的支持下能够提供PaaS、SaaS等相关的服务,并能够通过网络浏览器客户通过计算机实施平台上进行部署软件访问和使用,而在本机上则不需要实施数据库等一些大型软件的装载,而在这一过程中的运营商也能够实施平台应用的接口开放,从而与运营商实施合作运营,这样在实际的工作效率上就能得到大幅度的提升。
3结语
第一大特征是智能。新一轮科技革命和产业变革正在兴起,全球科技创新呈现出新的发展态势和特征,这场变革以制造业数字化、网络化、智能化为核心,也促进了信息技术与制造业的深度融合。同时,新一轮的变革也是建立在物联网基础上的,并叠加了新能源、新材料等方面的突破,这将给世界范围内的制造业带来深刻影响。以智能制造为代表的云计算微观层面的应用将在未来三年大放异彩。
受发达国家工业回流的影响,与“工业4.0”相对应的《中国制造2025》也将在2015年出台,将极大促进中国制造业的转型发展。
第二大特征是敏捷。企业级云计算将帮助用户提高业务的敏捷性。云服务提供商不仅需要关注客户的IT需求,更要替客户去考虑他们的客户需要什么,并且把对终端客户的需求理解融入IT的重构中。在中国经济“新常态”背景下,每个企业都面临着巨大的业务压力,有限的IT预算必须投向能够直接改善企业业务的应用领域。然而事实上,中国个人移动云服务应用已经十分广泛,但“撒手锏”级企业移动应用还较少,这是企业对云服务热情不高的直接原因。
第三大特征是简化。随着移动互联网技术的飞速发展,BYOD(自带办公设备)已悄然成为了一种新的办公模式。无论企业愿意与否,大量私人设备进入办公场所已成为不争的事实。这些私人设备以搭载了不同应用系统的移动终端为主,廉价但配置较高。BYOD的兴起使得企业的IT环境越来越复杂,并且极大地影响着企业的安全基础架构、安全政策。面对海量数据的增长,传统的IT架构和数据处理方式无法有效地应对大数据环境。数据的存储、计算、管理、分析等节点都需要适应大数据需求的方案,同时也要满足性能上的可扩展。未来企业部署云计算,必须能够有效简化IT架构,并且帮助企业降低大数据平台的复杂性,简化运维,提升资源活性和利用效率。能够做“减法”的云计算才是未来需要的云计算。
【关键词】云计算环境 大数据 分布规律 模糊聚类方法
1 引言
云计算服务的兴起为大数据的应用提供了保障,在考虑其性能和成本的前提下,越来越多的企业考虑将大数据处理的相关应用转移到云计算环境下进行。在此背景下,学术界和企业界掀起了对云计算环境下大数据分布规律的结构优化设计方法的研究热潮,并获得了众多研究成果,其中最为常见的方法包括模糊聚类方法、详细度量方法和最小二乘法等。
2 云计算与大数据概述
2.1 云计算
云计算是指以互联网为基础,对所需资源进行随时随地的访问和分享,是当前一种依靠互联网技术的全新计算模式,其主要特征包括IT资源服务化、泛在接入、服务可计费、按需自服务及弹,其本质是通过IT资源服务化的特征在互联网上以泛在接入和服务可计费的方式,向用户提供按需自服务式的弹。由此得知,由于其IT资源服务化特征,在大规模应用计算时,云计算可提供资源保障;由于其所有过程皆是通过互联网手段,用粼诩焖魇据时,云计算可提供按需自服务式的弹;由于其泛在接入特征,用户可随时随地利用互联网在移动终端上访问或共享数据。
2.2 大数据
简单来说,大数据就是指规模庞大的数据。但由于互联网技术还在进一步更新和发展中,数据的规模和种类也在快速扩大和增加,不同的组织也因各自不同的需求对大数据有着不同的认识和理解,所以学术界尚不能对大数据进行统一定义。目前,由于IBM提出的大数据3V模型定义对大数据特征进行了形象的描述,而最能被人们普遍接受,即大数据具有海量性、多样性、高速性三个特征。其中,海量性是指数据规模巨大,达到TB级及PB级;多样性是指数据种类繁多,按照其结构分大致分为结构化数据和非结构化数据;高速性是指数据的出现速度、处理速度和分析速度都在持续加快。
3 云计算环境下大数据分布规律的结构优化设计
目前,研究云计算环境下大数据分布规律的结构优化设计方法有很多,主要包括模糊聚类方法、详细度量方法和最小二乘法等。其中,模糊聚类法是指通过研究数据分布规律本身属性,从而构建迷糊矩阵来确定聚类关系的一种方法;最小二乘法是指通过匹配最小化误差的平方和寻找数据的最佳函数,使得所求数据与实际数据之间误差平方和最小化的一种方法。
3.1 构建X上的模糊关系
构建待处理数据X上的模糊关系,是采用模糊聚类法的第一步,是大数据分布规律的结构优化设计的基础。在这一过程中,需将属性类似的系数构建成n阶的迷糊矩阵,即相似系数矩阵。根据矩阵确定其在待处理数据X上的模糊关系。其中两个模糊向量间的接近程度称之为贴近度,而相似系数的计算和描述则需利用贴近度法,例如将X中的元素Xi和Xj看作是其各自特征的模糊向量,用贴近度对相似系数rij进行计算,则rij的表达式为:
rij=1-c(dp(Xi,Xj))α (1)
(1)式中:c,α指的是描述常数;p指的是描述不同距离的代码系数,对论域X={x1,x2,…,x5}进行规格化处理,此时,取c值为0.1,计算相似系数,可获取模糊相似矩阵,如式(2):
(2)
结合式(1)、式(2),在获得模糊五阶相似矩阵后,需对其进行划分,才能进行下一步的大数据分布规律结构优化设计。
3.2 大数据分布规律结构优化设计
在进行大数据分布规律结构优化设计前,针对类和类间的距离,需运用最短距离法进行计算,例如用dij(i,j=1,2,…,n)描述样本i与j之间的距离,则有:
(3)
若用G1,G2,…来描述类,则第k类的Gk和第r类的Gr之间的最短距离为:
Dkr=min{dij:i∈Gk,j∈Gr} (4)
利用最短距离法对云计算环境下大数据分布规律结构进行优化设计,可有效分析辨别出需要调整和转移的数据,使得云计算环境下的大数据分布在一个不断调整的动态过程里,随时保持数据的最理想状态。
3.3 仿真实验
为了验证上述优化设计的有效性,现通过仿真实验,对模糊聚类方法、最小二乘法进行对比分析:两种方法分别进行10次实验,取其平均访问代价作为结果。在对两种方法进行评价的过程中,将相对访问成本作为衡量的标准。得出结果如下:
(1)随着存储容量的增加,比较采模糊聚类方法和最小二乘法进行大数据分布规律结构优化设计后的相对访问成本,随着存储容量的逐渐升高,模糊聚类方法的相对成本低于最小二乘法,当总预算从全部候选费用的10%增长至20%时,模糊聚类方法和最小二乘法的相对成本均在一定程度上有所增加,但模糊聚类方法的增加幅度低于最小二乘法,说明模糊聚类方法的性能优于最小二乘法。
(2)在各容量一定的情况下,云计算环境下预算费用逐渐增加时,比较模糊聚类方法和最小二乘方法相对成本的变化趋势,模糊聚类方法的性能明显优于最小二乘方法,在各容量或总预算较低时,模糊聚类方法的相对成本均低于最小二乘方法,当容量大小从50%到70%时,模糊聚类方法的相对成本基本没有发生改变,说明模糊聚类方法基本不受容量的影响。因此,通过仿真实验验证了模糊聚类方法的有效性。
4 结语
综上所述,在云计算概念提出以后,各大企业紧跟时代步伐,通过互联网采用多项云计算服务。因此,越来越多的学者对云计算环境下大数据分布规律的结构优化设计进行研究,本文提出了利用模糊聚类法对云计算环境下大数据分布规律进行优化设计,并经仿真实验分析确定了其有效性。
参考文献
[1]朱亚东,高翠芳.基于PSO的云计算环境中大数据优化聚类算法[J].计算机技术与发展,2016,26(9):178-182.
[2]陈志华,刘晓勇.云计算下大数据非结构的稳定性检索方法[J].现代电子技术,2016,39(6):58-61.
[3]姜明月.云计算平台下的大数据分流系统的设计与优化[J].现代电子技术,2016,39(2):28-32.
关键词:服装设计;家居服;云计算;分析模型
中图分类号:TS941.2 文献标志码:B
本研究所涉及的家居服装,经过实践后发现由于现有模型的结构与研究对象的特点不同,模型所包涵的分析参数不足以完全覆盖课题研究对象,无法提供充分可靠的分析结果。因此有必要在现有分析模型的基础之上,结合研究对象的特征,开发符合研究目标的创新模型。
大部分对于家居服装设计开发过程管理仍然是借用现有的服装设计基本原理。如何科学合理地应用新的研究分析技术与方法,构建针对以家居服为特点的专门性创新设计管理理论成为目前服装设计管理研究领域中需要解决的一项紧迫问题。
1.云技术概念
云计算概念起源于计算机科研领域,从出现伊始就受到学术界的广泛关注。虽然国内外学者对其从不同的角度作了大量研究,但是至今尚无一个明确清晰的定义。由Hayes对云技术发展史的回顾研究中可以发现:计算机用户的行为模式的发展变化直接影响云技术内容的发展;现有的技术方案能否满足客户不断演变的安全性要求是衡量云技术发展可靠性的基本标准。Youseff等人就云概念的多层次特点作了系统性研究,并采用比较分析的方法,将云计算概念划分为相互关联的具有不同特征的5个层次。陈全等人关于云计算在不同性质的多学科、多领域中如何得到广泛应用的分析,阐述了云计算技术的兼容性特点。Armbrust等人的研究指出从海量数据中筛选具有典型性特征的数据是影响云计算有效性的关键所在。从云概念相关的研究中可以发现,云技术研究的价值在于其能够实现在有限时间内应用现有分析技术与设备,对包含大规模复杂数据的研究对象,进行有效挖掘并提取核心信息。而如何应用这种研究与分析方法,处理包含丰富内容的新型服装设计管理系统的开发是本论文的创新点所在。
2.设计工作室运作现状
本论文的研究对象是一家以高校为依托、以家居服设计为特色的设计师工作室。在其所完成的家居服新产品开发项目的实践中发现以下一些问题:在家居服设计工作室的职能岗位设置上,基本参照现有设计管理流程设计的内容,但是在工作室运作流程上与传统的理论中提出的线性单向运作模式存在差异。家居服作为一个新生事物,其本身缺乏明确的概念与定义,这导致在产品设计开发过程中,各个职能岗位之间的信息传递是以互动交叉的网络状传输方式为特征,而非线性单向方式,“扁平化”结构成为工作室的基本组织框架。因此,现有的线性管理模型只适合在局部范围中应用,否则会导致分析结果、尤其是设计工作量与绩效评估的信度下降。而这种性质复杂的行为模式与云计算处理的对象特点是一致的。工作室设计流程包涵5项基本内容,即灵感发掘、原型概念开发、工艺合理化、初始设计修正与系列化衍产品拓展,彼此构成的复杂关系特征可以用一文氏图加以形象化描述(图1)。这5类职能岗位在工作性质与功能内容上有着明显差异,多层次是其基本特征之一。另一方面,作为设计团队,各个单元之间存在着体现不同功能的多样化连结形式,关联性成为复杂的另一特征。而在各个基本功能单元内部,仍然保持传统的“树形”结构的单行的信息输送渠道,各个负责人发出指令,并通过反馈信息确定接受与执行效果。这与现有的设计管理研究结果一致。
3.创新型设计管理模型结构
基于以上分析内容,新型的设计管理模型可以分解为3个组成部分。
(1)设置有效的多层次结构分割标准,将职能单位科学合理分割,既要能够体现彼此的差异性,同时又要保持整体性特征是判断标准设置的基本标准。结合实践经验总结之后,发现以上5个阶段在工作行为模式上存在明显差异:在灵感发掘阶段,设计人员工思维的跳跃性导致间歇式工作习惯;而在原型概念开发阶段,设计师习惯与连续不间断的工作直至完成,常常出现加班加点;在工艺合理化与初始设计修正阶段共同的特点是设计人员能够遵守进度,但是在家居服新产品开发过程中,经常会涉及到新材料与加工工艺以及需要等待外部提供设计与技术信息,受到内部设备因素制约与外部信息资料因素的影响,因此在设计进度与绩效标准评估时中,必须充分性预估以上可能性因素;衍生产品开发阶段的思维方式,逻辑性多于形象性,因此在管理方式上更加偏向定时、定量计件等常规方式。基于以上不同的行为特点,仅以自然时间作为计量单位无法精确反映各个阶段的行为特征。因此在新的管理方法中提出“设计时”概念,设计时的长度是根据各个阶段有效连续工作最短时间的实际情况统计后制定(表1)。
(2)本研究通过流程图形式(图2),揭示职能岗位间构成关系的特征,从而对其功能明确,这有助于提高设计绩效评估的针对性。
(3)采用现有量化分析模型,对每个职能单元工作量作出更加准确的计量,从而明确设计过程中隐含性问题,发掘系统存在的缺陷,为设计资源分配、流程调整提供科学管理依据。
4.结论
(1)现有的服装设计管理理论与起源于计算机科学领域的云技术概念为本研究提供了理论与技术支持,为创新方法的发展提供了可能性。
[关键词]云计算;职业教育;应用
近年来我国政府加大了对职业教育的政策扶持,以促进职业教育的发展。但纵观我国当前的职业教育发展现状,存在教育资源发展不平衡、教学资源无法共享等问题,成为制约我国职业教育发展的重要瓶颈。在这种背景下,为缓解职业教育的发展瓶颈,必须引入新型技术,而云计算技术的产生与发展为职业教育的发展带来了机遇。基于此,本文将对云计算在职业教育领域的应用展开研究,以期能促进我国职业教育的发展。
1云计算简介
1.1云计算的定义
云计算(cloudcomputing)是一种按使用量进行付费的模式,能够提供可配置的计算资源共享池(包括存储、服务、网络与硬件等),实现基于互联网的资源的动态扩展。云计算是网格计算、分布式计算、并行计算、效用计算、网络存储、负载均衡、虚拟化等传统计算机技术和网络技术发展融合的产物。
1.2云计算的特征
1)虚拟化:云计算支持用户在任意位置获取“云”中资源以及服务;2)高可靠性:云计算支持数据多副本备份技术,以及支持同构计算节点可互换技术,这些技术有效的提高了数据的安全可靠性;3)规模化:云计算技术利用互联网技术可实现多种资源的共享,可构建庞大的云平台,例如Google云计算平台集成了几百万台服务器,使得云平台具有强大的数据存储、计算能力;4)伸缩性:云计算不仅具有规模化特征,同时也可根据用户的实际需求可动态的对“云”进行扩充或缩小;5)按需服务:通过云计算构建的云平台集成了大量的资源与服务,用户可根据实际需求购买相应的服务;6)低成本:云计算采用的是一种按需计费的模式,用户可根据自已的需求选择最合适的服务,这样便能够提高资源利用率,降低成本。
2云计算在职业教育中应用的技术
1)虚拟化技术。虚拟化(Virtualization)技术是云计算技术中一种基础性设计技术,利用互联网技术将计算机的各种实体资源予以抽象、转换后呈现出来,打破传统的计算机架构模式,使用户能够以更好的组态来利用各种资源。在职业教育领域中,存在着教育资源发展不均衡的问题,使得部分职业院校存在软硬件设施不足的问题,而有一些职业院校则存在过剩的情况;另外,由于各个学校均采用计算机技术实现教育信息,使得基础设施存在重复购置的问题。而采用云计算的虚拟化技术后可充分利用各职业学院所购置的软硬件设施与教学资源,构建一体化的职业院校云服务平台,充分利用现有的资源条件,提高资源利用率,缓解资源不均衡的问题。2)数据管理技术。采用云计算技术构建大型云平台时,会面临着异构数据、大数据的统计分析与管理等问题,为解决这些问题云计算采用了强大的数据管理技术,能够实现海量数据的快速读写操作,实现云平台数据的统一化管理。在职业教育领域,基于云计算的数据管理技术能够解决不同职业院校所构建的不同教学资源库之间的数据管理问题,能够构建一体化的职业教育云平台,实现各职业院校数据的集中化管理。3)数据存储技术。云计算中的数据存储采用分布式存储方式。同时为确保数据的安全可靠性,通常采用数据备份技术,构建多个数据副本,有效的提高了数据存储的可靠性。目前,许多云服务商提供了云存储服务,这种按需定制的模式已得许多用户的青睐。在职业教育领域,采用云计算中的数据存储技术可对各职业院校的数据进行分布式存储,能够实现各职业院校数据的共享,以及能够根据各职业院校的实际情况按需分配存储资源。
3云计算在职业教育领域中的应用
目前,虽然我国政府加大了对职业教育的投入,但存在的教育资源不均衡问题依然严竣。而通过上述分析可知,采用云计算中的虚拟化技术可将各个职业院校的软硬件资源进行整合,同时通过数据存储与管理技术,将各学校的教学资源进行统一的存储与管理,能够构建一个综合的职业教育管理云平台,实现职业院校间教育资源的高度共享,为科研、教学、学习与管理提供服务。1)云计算应用于教学方面。云计算应用于教学是指通过云教学平台进行教学,但这种教学模式并不是完全代替传统的教学模式,而是通过云教学平台将教师与学生进行有效的联系,加强教师与学生之间的沟通。同时教师可利用云教学平台中的教学资源库设计更加适合学生接受的教学内容,也可借鉴其它优秀的教学课件与教学案例改进教学方式等,从而提高教师课堂教学与课外辅导的有效性。而学生则可以通过云服务教学化平台提进行自主学习,或者根据教师制定的教学进度,以及结合自身的学习情况进行自主学习。2)云计算应用于学习方面。职业教育云平台对于学生则是一个基于云服务的学习平台,该平台上将存储与管理各职业院校的教学资源与学习资源。学生通过网络便能浏览相应的学习资源,并且通过云计算强大的统计分析能力,能够根据学习者的学习情况智能化的为学生分配适合学生的学习内容,使学生可以脱离教师进行自主学习。同时,云平台可通过云计算创建丰富的学习情境,快速聚合各职业院校的学习资源,提高学生的学习效率。可见,云计算在职业教育领域的应用构建了一个开放的、动态的学习环境,使职业院校的校园信息化朝多元化的方向迈进。3)云计算应用于管理方面。将云计算应用于职业教育领域必然会引发职业教育技术的变革,引发职业教育管理的变革。因此,可利用职业教育管理平台构建云服务化的管理模式,即利用云计算技术构建现代化的协同办公管理模式,加强对教师教学内容的监督、教师教学质量的评判、教学效果的分析等等;同时通过云平台可以直接接入人才网站、用人单位,能够加强与用人单位的交流与合作。可见,建立云服务化管理模式,能够充分利用各个职业院校的软硬件资源,降低各职业院校在校园数字化方面的投入,也为职业院校的管理带来了先进的管理机制,实现管理的信息化、智能化。
4结束语
本文将云计算在职业教育领域的应用展开了深入探讨,通过分析认为云计算应用于职业教育领域,能够解决当前职业教育中教育资源发展不均衡、教学资源无法共享等问题,并且能够实然云服务化的教学、学习与管理,促进我国职业教育的发展。
[参考文献]
[1]管刚,杨涛.浅谈云计算对职业教育的影响[J].中国集体经济,2010.
作为赛门铁克的领路人,Enrique Salem为何做出这些收购决策;他为赛门铁克规划了一个什么样的未来?为此,本报总编辑孙定与赛门铁克CEO Enrique Salem进行了深入的交流。
安全是首要关注点
云计算将成为新形势下IT产业发展中最核心的趋势,而云环境则需要新的安全方法,安全是首要的关注点。
孙定:在您看来,在现在的新形势下,IT产业有哪些值得关注的趋势?
Enrique Salem:进入新世纪以后,几大主要的IT趋势日益凸显出来。在未来的10年中,最令人振奋的技术发展要属云计算了,它将给企业与最终用户带来巨大的益处――基于云的服务可以帮助企业提高应对不断变化的业务需求的能力,以及按需为最终用户提供计算、解决方案与存储的能力。
第二大趋势是电子设备的使用日益增多。很多人认为,云计算与电子设备增多是两种完全不同的趋势,但在我看来,它们密不可分。展望未来,更多的计算能力及信息均在向“云”迈进。云计算可以为这些移动设备带来更多的应用方案及信息,使其功能变得更加强大。
第三大趋势是社交网站的流行。社交网站具有真正的商业价值,它让我们能够更有效地分享信息,并相互协同起来。但当我们把更多的信息放在网络上或者“云”中时,我们必须进行风险管理,不管是针对隐私还是数据。
除此之外,值得关注的趋势还包括虚拟化、无线设备的普及与人们生活和工作的日益融合等。这些趋势背后存在着千丝万缕的联系,不管是云计算、电子设备还是社交网络,它们都是快速分享信息的方式。
孙定:从安全的角度来说,这些IT新趋势对安全行业会带来哪些影响?
赛门铁克CEO Enrique Salem
Enrique Salem:以上的几个趋势中,最核心的是IT向云计算方向发展,而云环境则需要新的安全方法,我认为,安全是首要的关注点。
首先,从基础架构角度来看,安全需要贴近应用与数据。在共享服务架构中,如果只是简单地保护云周边、数据中心,甚至是单独的服务器或存储阵列,安全性是远远不够的。
其次,当今IT界最大的难题之一便是保护与管理非结构化数据。内容感知技术(Data Insight)可以帮助企业更好地实施数据治理策略,清楚地知道有哪些数据存在、谁拥有这些信息以及它如何被使用是至关重要的。如果你不知道信息属于谁或它是如何被使用的,那么,将很难建立起一个合适的治理策略。
另外,确保云安全还需要安全和法规遵从的技术,除了口头保证或书面的服务等级协议(SLA),服务消费者还需要实时了解云供应商的安全状况,使它们相信自己的信息切实受到保护和管理。
最后,随着云计算的不断演进,企业可能会选择最适合它们的模式。因此,企业内部的安全工具与基于云服务之间的互通性十分关键,这样它们可以协同作用,从而最大限度地发挥二者的优势。
作为从事数据安全、备份和存储的公司,赛门铁克要适应新的形势,采用新的技术来保证信息安全。也就是说,无论是信息沟通还是电子网上交易,我们都要提供安全解决方案。这是我们的责任,也是公司生存的基础。
安全防护
要变被动为主动
基于信誉的安全技术,通过收集分析匿名的软件使用情况样本,自动识别所有的新兴的网络威胁,安全防护变被动防御为主动出击。
孙定:您提到现在需要新的安全技术和安全解决办法,那么,新的解决方案究竟是什么样的?
Enrique Salem:除了前面提到的数据感知技术外,另一个新技术就是我们去年年底推出的基于信誉的安全技术,我们已将其整合到诺顿2010全线产品中,包括诺顿网络安全特警2010以及诺顿防病毒2010。
我们知道,传统的病毒查杀方式是安全厂商去收集病毒样本或者用户主动报告样本,安全厂商对病毒进行分析,提取病毒特征,放入病毒库并通知终端用户更新。这种方式的最大不足在于,它是一种被动的方式。也就是说,无法查杀没有进入病毒特征库的病毒。而基于信誉的技术的基本原理是利用了我们庞大的用户资源,通过收集分析匿名的软件使用情况样本,以自动识别所有的新兴的网络威胁,包括间谍软件、病毒与蠕虫。这些数据会持续不断地更新到信誉引擎,以此确定每一软件文档的安全信誉等级,而不需要对该文档进行扫描。
孙定:这种技术与传统的安全技术有什么不同,又有什么优点?
Enrique Salem:这项技术的一个好处是减少对传统病毒特征技术的依赖。黑客通常会通过不断更改恶意软件代码,以试图逃过传统的基于特征的监测。而基于信誉的技术能够有效遏制黑客这一惯用伎俩。事实上,利用这一技术,黑客的变化手段越多,证明该文档就越可疑;另一个好处是可以提供所有关于可执行文档的信息。按照传统的做法,安全公司主要针对用户举报或者与其他安全研究机构交换获得的恶意软件信息,采取防护措施。而基于信誉的安全技术恰恰相反,通过我们遍布全球的客户资源,能够拥有任何一个可执行文档的信誉评级资料。
我们建立这种新的以信誉为基础的安全模式后的第一天,就探测到50万种以前从来没有发现的病毒和新的威胁。我们还发现平均每两台计算机中,就有一台受病毒威胁。因此我们认为用这种安全方式是非常正确的,而且我们也非常高兴地看到,现在这种方式得到了很好的应用。
孙定:这种以信誉为基础的安全方案在业内处于什么样的位置?除了赛门铁克以外,还有别的厂商在做同样的事吗?
Enrique Salem:实际上,赛门铁克是第一家采用这种针对应用、以信誉为基础的安全模式的公司。以前我们采用过的是一种基于IP地址的方式,现在还有很多企业在采用。基于IP地址的方式最大不足是,总是处于被动的防御状态,而以信誉为基础的方式则是主动的。
看好SaaS安全服务
今后5年,赛门铁克的收入中有15%会来自于SaaS(软件即服务)业务,云计算蕴藏的商机是很大的。
孙定:云计算是当前的热门话题,赛门铁克今年也在做云计算的推广活动。请问,赛门铁克如何看待云计算,如何定位自己在云计算产业链中的角色?
终端因为其储存着大量敏感数据,因而成为黑客和病毒制造者的攻击目标。因为每个病毒码被部署到1000台终端至少需4小时,而终端直接面对企业的内部员工,且难以管理,所以导致终端成为企业网络中最脆弱的一环。虽然利用云安全技术,对病毒的响应时间缩短了九成。但是,我们仍然十分有必要重新对终端安全的价值进行判断和思考。
思考
网关安全能否代替终端安全?
如果说云安全的不断升温显示了信息安全领域正在技术上谋求变革,那么这背后所隐含的意义事实上更加引人关注。
在之前的很长一段时间里,网关安全都是一种受到推崇的防护模式。由于在网关处部署防御体系可以过滤大部分通信内容,所以有大量的组织都将安全保护的重心集中于网关位置。
然而事实结果证明,过分依赖于网关防护而忽视了对组织内部计算机节点的保护,导致的结果仍旧是较低的安全性。云安全所带来的对技术和功能的改进令人欣喜,而其对终端安全乃至于对整个安全体系的补强,让人看到了从核心层面变革安全防护的可能。
传统安全体系的终端安全困局
在一些典型的安全案例中,组织虽然部署了防火墙、入侵检测和VPN等安全保护措施,但是这些措施似乎只能防止外部威胁进入内部网络,而对于信息存放失当、员工误操作等内部安全管理问题却束手无策。
很多调查报告都显示,全球范围内的企业员工在工作时间更容易进行具有安全风险的计算机操作,诸如访问可能存在威胁的网站、打开来源未知的电子邮件附件等等。可能是企业缺乏足够严格和有效的安全管理制度,也可能是员工对非私有财产的保护意识不足,总之人们在上班状态下似乎没有对网络安全问题给予正确的认识和足够的重视。
美国《Network World》报道,当前的网络访问控制解决方案往往只评估终端的初始状态,一旦一个终端节点获得安全系统的访问许可,那么之后的操作将很少受到严格的监控,这也体现出当前终端保护体系缺乏动态反应能力的现状。
正如趋势科技全球高级副总裁暨大中华区总经理张伟钦所指出的,如果安全威胁的入侵原因及位置缺乏足够的能见度,那么信息技术部门就无法确定正确的解决办法,也无法真正提供有效和及时的安全响应服务。除了识别安全威胁存在误区之外,传统的安全管理体系也缺乏能够有效对安全威胁进行预警和修补的工具。
赛门铁克中国区技术支持部首席解决方案顾问林育民则表示,在发生安全事件的时候,信息技术部门往往需要耗费大量的时间去定位威胁源头、识别威胁种类,进而制订出处理方案并实施。从时间上来看,这往往都要滞后于威胁的传播,经常是所有终端都已经受到波及之后信息技术部门才开始真正的处理工作。
云安全如何助力终端安全
事实上,在历数云安全技术的诸多特点时会发现,很多云安全特性都能够为提升终端安全提供帮助。在安全组件尝试发现终端以及内部网络中的安全威胁时,云安全体系可以提供更加及时有效的威胁识别能力。而利用云安全体系强大的关联分析能力,也可以更好地发现安全威胁和定位威胁位置。
在新一代的云安全技术当中,领先的厂商都在尝试植入一种新的特征码管理机制,从而实现检测引擎和特征码的分离。通过云安全体系提供的通信方式,特征码的存放和比对都可以放在云端进行,而将大量的特征码更新到网络中的每一台终端将不再是保证安全性的必要条件。
在新一代的云安全网络当中,大量的安全威胁检测功能将从终端迁移至云端,而客户端系统将只完成扫描等基本的安全功能。在实时防护过程中,客户端不断地与云服务器进行协作,从而减轻客户端的负担,即让终端用户在尽量少地受到干扰的情况下,实现更好的安全防护。
以趋势科技提出的云安全2.0为例,其多协议关联分析技术可以在近百种常见协议中进行智能分析,从而追踪到真正的受攻击位置,为管理员解决安全问题提供真正的支持。一个真正成熟的云安全体系,安全威胁发现和响应覆盖了从网络层到应用层的各个层次,而防护阵线也贯穿了云端、网关、终端等多个不同的位置和区域。
云安全2.0的到来,势必会加速云安全在体系架构主流化进程上的速度。用户应该从现在就开始认真地思考自己组织的计算机终端是否已经获得了足够的保护,云安全体系带来的高管理效率和高ROI无疑会引起用户的高度关注。
分析
递增的网络威胁与信息安全的出路
从供需角度来说,云安全技术的出现,无疑是为了对抗层出不穷的新安全威胁而产生的一种必然结果。根据测算,2008年全球每小时出现大约800种新的安全威胁,在2009年,每小时出现的新安全威胁数量已经达到1500种。按照这种发展速度,在最多不超过5年的时间里,每小时的新安全威胁产生量就将突破10000种。
高速的安全威胁增长态势已经成为整个安全世界的大背景,传统的依靠人工分析恶意软件特征的安全响应体系,已经完全无法满足现在的安全防护需要。在这种前提下,拥有共享全球安全威胁信息优点的云安全网络,就成为了信息安全领域的一个重要出路。
云安全的正确认知
单从各个厂商的宣传资料来看,也许安全专家也难以给云安全下一个准确的定义。事实上,从技术角度定义云安全并不困难,但是实际映射到产品和运营层面,就可谓是“横看成岭侧成峰,远近高低各不同”了。这一方面体现出云安全是一个非常复杂的系统,另外也说明不同的安全厂商对云安全存在着定位和投入上的不同。
有很多用户将云安全理解为一种完全崭新的安全模式,也有用户将云安全理解为对传统安全体系的升级。实际上这两种理解都有可取之处,云安全更近似于云计算技术在安全领域的特定应用,而其创新之处则更多地来自于用户和运营等层面。
云安全体系可以令安全厂商更准确地了解全球安全威胁的变化态势,同时也有助于厂商发现新的安全威胁。无论是国外厂商还是国内厂商,真正在云安全领域有所投入的厂商,其采集威胁的速度和数量都呈现出几何级数增长的态势。趋势科技自有的云服务器数量就达到数万台,而金山也在总部的办公楼开辟了一层专门用于放置云安全系统,这些在云安全领域投入重金的厂商掌握的病毒样本数量早已达到千万级。
更重要的是,拥有了海量的安全威胁数据之后,厂商就可以根据安全威胁情况动态地变更其云防护体系的工作状态。类似趋势科技的安全爆发防御体系,它就需要足够数量的监测点和统计数据作为支撑,也可以视为云安全最早的应用尝试之一。
从核心模式上来说,当前的云安全应用主要侧重于阻断用户访问已经被辨识的安全威胁和可能存在风险的安全威胁,这主要源于云安全体系可以大幅度加快厂商对安全威胁的响应速度。这其中比较容易引起误解的一点是,云安全是否能够更好地应对未知安全威胁呢?从本质上来讲,云安全的主要改进在于能够更好地、更快地响应已知安全威胁。不过在一些特定条件下,云安全也可以对未知安全威胁防护提供帮助。
假设一个刚刚被放入互联网的恶意软件感染了第一台计算机,这个恶意软件对于这台计算机是一个未知的安全威胁;如果该计算机将这个感染行为以及这个程序提交给了云安全网络,那么相比传统模式而言,其他使用该安全云服务的计算机就有更大的机会避免被该程序感染。也就是说,云安全体系更多地是避免一个未知安全威胁所带来的破坏,让厂商和用户能更快地发现新出现的安全威胁,而与未知威胁检测技术无关。
云安全的选择及路径
当“云安全”作为一个名词吸引了公众的注意之后,所有的安全厂商都陆续宣布了对云安全的支持,这一幕看起来与UTM刚刚问世时何其相似。如何正确看待云安全的效果,如何选择真正支持云安全的产品,这些问题需要选购安全产品的用户认真对待。
就目前的情况来看,选择一线厂商的产品所获得的保障无疑要更强一些,而这并非只是源于品牌和信誉。对一个云安全体系来说,其投入规模和所拥有的用户数量,相当于云的大小和密度,也决定了云的工作质量。
第一代云安全技术:海量采集应对海量威胁
最开始被集成到安全产品中的云安全技术,主要集中于将从终端客户处收集到的信息返回到安全云端,同时将分析后的结果返回给终端客户。这种作法的好处在于能够利用云安全体系的巨大运算处理能力和共享的安全威胁信息,为终端用户提供更及时、更有效的安全保护服务。在传统的安全防护模式下,安全厂商通常依赖人工方式采集安全威胁信息。
由于高速互联网连接的普及,一个新出现的安全威胁完全有能力在数个小时甚至不到一个小时之内在全球网络内实现传播,而旧有的安全响应体系已经漏洞百出。在应用了云安全体系之后,厂商可以将威胁的采集工作更多地转移到终端用户的计算机上,根据其访问行为和受感染情况来更准确地获知安全威胁的产生和蔓延情况。
对于一些明显可能造成破坏的安全操作,云安全系统会自主将其标示为安全威胁,这样在其它计算机执行相同或相似的操作时,就会获得来自云端的警告,从而以接近实时的速度获得对安全威胁的免疫。事实上,在一个运行良好的云安全体系当中,从一个新威胁被识别到被标识,所耗费的时间极短,甚至要少于终端计算机更新病毒特征码以及完成特征码加载的时间,这为安全产品提高响应速度提供了很好的技术基础。
第二代云安全技术:更加全面彻底的云安全
事实上,第一代的云安全技术表现在产品功能上,更多的是以信息采集为主,真正能够产生效果的安全功能寥寥无几。在第二代的云安全技术应用上,一个显著的特征就是安全功能对云安全体系更充分、更广泛的利用。目前已有多家主流的安全厂商都推出了具有云安全2.0技术特征的产品。以最先倡导云安全技术的趋势科技来说,其最新版本的产品线都集成了被称之为文件信誉的安全技术。
顾名思义,与在云端检测Web地址安全性的Web信誉技术一样,文件信誉技术旨在通过云安全体系判断位于客户端的文件是否包含恶意威胁。在传统的特征码识别技术中,通常是将文件内容不同部分的Hash值与所检测文件的Hash值进行比较,从而判别文件是否受到感染。
与传统的将特征码放置在客户端的方式不同,基于云安全体系的文件信誉技术,支持将特征等检测所用的信息放置在云端(比如全球性的云安全网络或局域网中的云安全服务器)。这样做的显见好处是,解决了从更新文件,到客户端部署了更新这段时间间隔里,防护系统无法识别最新安全威胁的问题。
通过连接到云端服务器,终端计算机始终能获得最新的防护。如果说第一代云安全技术提高了发现安全威胁的速度,那么第二代云安全技术则让安全防护功能得以用接近实时的速度检测和识别最新的安全威胁。
下一代云安全技术:灵动的云
相信用不了多久,几乎所有的安全功能都将顺畅地接入云端,从而实现云级别的安全防护。解决了安全威胁响应速度这一核心问题之后,对安全防护的质量提升将是云安全的下一命题。
由于云安全体系所拥有的庞大的资源配给,用户无疑会对其能够在多大程度上替代人工分析和操作,抱有极大的兴趣。事实上,这也是能否从本质上提升安全产品保护能力的一个重要指标。
另一方面,终端用户应期待可以通过自己的产品界面,对安全云进行更多的操作和管理。以往对于客户端防护产品的定制能力将转移到云端,用户可以决定哪些安全功能需要连入云端,而哪些功能必须使用本地的防护引擎。在3.0乃至4.0的云安全技术体系中,用户将获得更大限度的自由,安全保护的新时代也将随之展开。
模拟真实环境 破解云安全谜团
为了更好地模拟管理中心、服务器客户端、工作站客户端等常见的安全对象,在本次评测过程中我们启用了五台计算机,其中一台用作管理服务器,其它计算机作为终端计算机。
在网络环境方面,我们使用一台TP-Link的TL-R 860路由器作为连接设备,所有测试用计算机都以百兆以太网形式接入该设备。同时在该设备上还接入了2Mbps的网通宽带,用以提供互联网连接。在测试过程中,我们对产品的测试实现完全分离,也即完整地测试完一个产品之后,再测试另一个产品,以避免测试过程中相互干扰。
本次测评参测产品4款,包括趋势科技OfficeScan10.0、熊猫AdminSecure Business。令我们感觉有些遗憾的是,由于另外两家参测厂商即将新的产品版本,所以在本次评测中隐去其真实厂商及产品名称。在这里,我们将在总体上对其进行适当的点评,以让读者了解这些产品最新的发展状况。文中以X和Y表示用来表示隐去其真实厂商的产品名称。
在性能表现方面,产品安装后的系统资源占用情况以及产品的运行速度都是关注的重点。通过比较安装前后的磁盘空间占用情况,我们可以了解产品对硬盘的消耗。同时针对管理服务器、客户端的处理器和内存资源使用情况,测试工程师也给出了相应的评价。检测引擎的速度一直是评估安全产品性能的保留项目,本次评测过程中通过对一个包含4GB文件的系统内分区进行扫描来完成该项测试。为了判断产品的检测引擎是否支持文件指纹机制,该项测试共进行两次,每次测试之间计算机会重新启动以令时间记录更加精确。
恶意软件检测
我们选用了100个采集自实际应用环境的恶意程序样本。其中覆盖了蠕虫、木马程序、脚本病毒、广告软件和黑客工具等多个常见的恶意软件类别。另外,在测试样本中也包含了一些未被验证的、可能包含安全威胁的程序,用以验证参测产品在检测未知威胁方面的能力。在该项测试过程中,所有产品的检测引擎的识别能力和识别范围均开启为最高,所有有助于提高检测效果的选项也均被启用。
防火墙测试
防火墙作为另一个核心的安全防护模块,也设定了多个专门的测试项目。基于GRC网站提供的在线检测工具Shields UP!,我们能够了解一台计算机的网络端口在外网看起来是处于什么状态。该检测分析计算机的前1056个端口,并且提供计算机是否响应Ping请求的附加测试结果。另外,我们通过一组工具来测试在终端计算机上利用各种方法建立外向连接时,防火墙组件的反应行为是否正确。下面提供了这些测试工具的工作机制等相关描述。
• LeakTest:该工具在被测计算机上建立外向连接,如果防火墙组件发现了建立连接的行为,视为能够识别基本的外向连接活动。
• FireHole:该工具调用系统中的缺省浏览器传送数据到远程主机,在计算机上建立具有拦截功能的DLL,从而伪装浏览器进程进行数据发送。
• PCFlank:与FireHole工具类似,该工具检验一个防火墙信任的程序在调用另一个程序时,在工作方式上利用了Windows的OLE自动化机制。
• ZAbypass:该工具使用直接数据交换(DDE,Data Direct Exchange)技术,以借助系统中的IE浏览器访问互联网服务器上的数据。
• Jumper:该工具会生成一个DLL文件,将其挂接到Explorer.exe之后关闭和重启该程序,从而执行该DLL。这项测试同时考察防火墙组件的防DLL注入能力以及对注册表关键位置的保护能力。
• Ghost:通过修改浏览器进程的PID来欺骗防火墙组件,从而通过系统缺省浏览器向互联网发送信息,主要用于测试防火墙是否能够实现进程级别的监控。
云安全测试
针对当下最热门的云安全技术,在本次评测中也专设了多个测试项目。首先我们的工程师会验证参测产品是否支持云安全网络,以及支持哪些云端安全功能。例如,通过访问包含有恶意代码的网站来判别参测产品是否支持云端Web威胁识别。另外,我们会尝试使用产品的云端功能检测前面所准备的100个恶意软件样本,比较其检测率和处理能力相较使用传统扫描引擎是否有所提高,从而验证云安全机制对于产品效能的提高发挥的作用。管理
机制测试
管理能力是企业级安全产品的重中之重,通过对参测产品的终端管理、终端部署、权限管理、配置管理等诸多方面的能力进行考察和评估,我们可以获得产品管理机制是否健壮有效的第一手证据。
与此同时,产品客户端所具备的特性,特别是管理端对于客户端的授权和控制,也是网络版安全产品需要重点关注的问题。
易用性测试
在易用性方面,我们遵循软件业内常见的一些评估方式,进行体现物理操作负担的肌肉事件测试,针对界面设计的屏幕利用率测试以及体现操作流程的记忆负担测试等诸多测试项目。
结合针对界面元素排布、界面指引等方面的分析,最终形成对软件易用性的综合性评价。在易用性的测试过程中,主要面向参测产品的控管中心模块,对于部署于服务器和工作站上的终端软件不进行评估。
评测总结
在本次评测中,通过对比应用云安全的产品和传统形式的产品,我们发现云安全类型的产品带给客户端的负担更小。趋势科技已经近乎彻底地实现了产品的云安全化,无论从基础架构还是从核心功能上看,云安全技术都在充分地发挥作用。而熊猫的云安全应用,则更多地停留在后台辅助服务方面,用户从前端功能还无法明确了解云安全的具体应用状态。相对地,X和Y在云安全应用领域也取得了相当的成果,并且拥有相当规模的云安全网络支持,对其安全威胁的发现和采集提供了相当的帮助。
通过评测,我们也发现目前的主流企业级安全产品并没有走向完全趋同的发展道路。基于不同的市场理解和不同的客户取向,不同厂商在构造自己的产品时,都体现出鲜明的功能和设计特点。
【关键词】云计算 威邦 分布式系统 云安全
1 引言
云计算已经不可逆转地成为IT变革的大趋势[1]。海量信息、低存储成本和节能环保驱动的云计算被称为第四次IT产业浪潮,国家“十二五”规划将云计算列入重点关注项目。
杰赛科技早在2008年就将云计算作为公司战略产品重点发展并组建研发团队。从2010年第一个版本至今,杰赛科技旗下威邦云产品已形成桌面云、云操作系统、云存储、云终端、云安全和SaaS服务产品系列,是目前国内外具备最完整自主知识产权产品链的云产品综合提供商之一。
本文以威邦云操作系统为基础,阐述一个安全、高效的云操作系统的设计理念和设计模式。下面将从架构和功能组合、桌面云技术、平台的安全特征以及标准和专利战略等方面分别进行说明。
2 架构和功能组合
威邦云帮助客户建立统一的数据中心,将计算、存储、网络资源统一管理,按需分配,并降低维护费用和整体能耗。
威邦云操作系统采用节点管理、集群管理、云控制器三层分布式架构,在提供高性能计算的基础上,具有灵活的系统扩展性,使系统规模随用户需求增长而增长。威邦云操作系统架构(见图1)在Vebula Linux Server之上,采用KVM提供处理器底层虚拟化技术,结合DataBase、MessageQueue形成物理资源管理接口层。在此之上,构建计算资源管理、存储管理、网络管理模块,向上提供统一的资源管理调度功能。在基础平台之上,威邦云构建用户管理、平台管理、终端管理、工作流管理、计费管理、监控管理、权限管理模块,提供云平台管理功能。
威邦云在功能组件之上,提供基于Web的桌面管理和平台管理系统,用户使用图形化的管理界面进行云管理和维护。
围绕云平台,威邦云不断完善功能组合。威邦云监控产品实时获取物理和虚拟节点性能数据,通过图表展示云系统整体运行状态,发生错误自动报警,并为客户不断优化的系统配置提供数据支持;网络模块不断完善,发展出细粒度的IP管理、流量管理、安全组策略、子网划分功能;软件自动部署提供强大的虚拟机软件管理功能,实现静默软件安装、用户行为控制、软件黑白名单设置等功能。
威邦的核心对外提供标准的API(Application Programming Interface,应用程序编程接口),使得客户使用威邦的核心可以定制出符合各自需求的业务系统。威邦在业务系统层面也完成了很多模块,并提供API,客户可以直接根据这些API来定义业务流程。
3 桌面云技术
桌面云为用户提供与传统PC难以区别的虚拟桌面。如何提高VDI(Virtual Desktop Infrastructure,虚拟桌面基础架构)协议的性能是各大桌面云供应商增强虚拟桌面整体性能的关键。重要的云供应商纷纷推出自有的VDI协议,如微软的RemoteFX、VMware的PCoIP、Citrix的ICA/HDX。
威邦桌面云系统成功攻克了虚拟化管理系统、云终端、桌面传输协议、云安全等领域的大部分关键技术,研制的Vebula-Fit云终端桌面传输协议使云桌面的各项性能指标达到国际国内的领先水平,不仅支持Windows、Linux各主流版本,还支持多种USB设备,如USB Key、U盾、移动硬盘、U盘等。由于采用独特的动态调整压缩算法,更实现了用户操作零延迟、媒体流畅播放等较好的用户体验。同时,平台还在不断优化协议实现时的压缩算法,借助软硬件的能力的提升,不断改进用户桌面使用的体验。
4 平台的安全特征
云安全的问题一直是云计算平台获得广泛应用的一个瓶颈[2-3]。威邦云平台在提供安全的云环境上做了很大的努力。平台实现了完整的证书体系,是实现模块之间信息交流的认证,这种方式可以屏蔽不受信任的资源在系统之内。系统使用加密的镜像保护用户数据安全,在网络中隔离不同用户的网络通道。同时,整个平台有一个独立的用户认证和授权模块,实现用户的单点登录和统一管理。云平台定义统一完整的日志系统,用于整个系统的安全审计。
5 完善的整体解决方案
威邦云不仅提供了云平台,更提供了从硬件到软件、从计算到存储的一整套服务器虚拟化和桌面虚拟化解决方案,如图2所示。云终端形成了高低搭配的产品系列;存储支持NAS、IP-SAN和FC-SAN,提供了集中和分布的各种存储解决方案[4];同时,网络可以提供用户的定制,实现完整的IP管理和流量管理[5]。一体式云机柜可为用户提供一站式快速部署。
威邦云解决方案已成功服务政府、教育、企业、工厂等多个行业客户,受到客户的广泛认同。
6 专利组合和标准
云计算技术是一种新的架构和模式,传统的生态已经打破,新的生态正在形成。将逐渐成熟的技术纳入标准,是整个云计算生态发展的关键。
威邦云作为自主知识产权的云系列产品,从诞生第一天开始就直面国际IT巨头的竞争。杰赛不断加大研发投入,特别重视关键技术积累,通过专利组合不断提升综合竞争力、构建产权保护。威邦云针对认证登录、安全接入、资源调度、网络隔离、动态迁移等多个关键技术点提交专利申请,截至2012年已有33项专利被受理,其中21项被公示。
同时,威邦云也力求突破。杰赛威邦云研发团队已完成制定技术和应用标准2项,《基于云计算的电子政务信息安全指南》、《基于云计算的信息系统安全测评基本要求》为我国电子政务云实施过程中的安全性提供了有力的标准支持;提交的国际标准提案《云计算技术目录》引起国际广泛关注。
7 未来之路
云操作系统是一个面向大规模资源的分布式系统,其未来必然会随着应用的日益深入、技术的发展而不断变化。在将来的工作中,Vebula云平台会提供更强的安全特征来实现对用户隐私的保护。同时,在网络层,新的基于SDN(Software Defined Networking,软件定义网络)架构也正在开发中,未来的网络会具备更完善的自主性,并增加更多的网络安全特征。
参考文献:
[1] Armbrust M, Fox A, Griffith R, et al. A View of Cloud Computing[J]. Communications of the ACM, 2010,53(5).
[2] Sean Carlin, Kevin Curran. Cloud Computing Security[J]. International Journal of Ambient Computing and Intelligence, 2011,3(1).
[3] Jon Brodkin. Gartner: Seven cloud-computing security risks[EB/OL]. (2008-07-02) [2012-02-16]. http:///d/security-central/gartner-seven-cloud-computing-security-risks-853.